Microsoft’s Enterprise Mobility + Security, lub EMS, jest nowym produktem w portfolio firmy Microsoft. Na pierwszy rzut oka Microsoft EMS może być mylący, więc postaram się wyjaśnić go tak zwięźle, jak to tylko możliwe.

Zanim pojawił się Microsoft Enterprise Mobility + Security, istniały cztery oddzielne produkty. Microsoft EMS obejmuje cztery składniki:

  • Azure Active Directory Premium
  • Microsoft Intune
  • Azure Rights Management
  • Microsoft Advanced Threat Analytics

Ogółem można myśleć o Microsoft EMS jako o pakiecie do zarządzania urządzeniami i wirtualną tożsamością.

W świecie opartym na chmurze, gdzie pracownicy chcą pracować ze wszystkich swoich urządzeń, Microsoft EMS pozwala IT na maksymalne bezpieczeństwo i kontrolę.

Produkty dołączone Microsoft EMS

Azure Active Directory Premium

W jednym zdaniu, Azure Active Directory Premium to „single sign-on dla Twojej firmy”. Każdy pracownik ma profil w Azure Active Directory, który jest połączony z wszystkimi innymi logowaniami. Twoi pracownicy mogą zalogować się do niemal każdej usługi, niezależnie od modelu urządzenia, lokalizacji lub tożsamości użytkownika.

  • Serwery plików
  • Email
  • Serwery aplikacji
  • Serwery baz danych

Dużą zaletą usługi Azure Active Directory Premium jest to, że umożliwia ona jednokrotne logowanie do oprogramowania w chmurze i oprogramowania w siedzibie firmy. Za pomocą jednego hasła można uzyskać dostęp do niemal wszystkiego, w tym do tysięcy aplikacji SaaS w chmurze. Inne przydatne funkcje obejmują:

  • Dostęp warunkowy: blokuj osoby przed zalogowaniem się na podstawie różnych czynników
  • Obietnica pojedynczego logowania dotyczy dowolnego urządzenia, w tym iOS i Android
  • Uwierzytelnianie wieloczynnikowe – wykorzystaj takie rzeczy jak weryfikacja SMS-em lub nawet skanowanie biometryczne do weryfikacji tożsamości
  • Raportowanie na temat logowań i metadanych związanych z żądaniami dostępu

Microsoft Intune

W jednym zdaniu Microsoft Intune służy do „bezpiecznego łączenia urządzeń osobistych pracowników z danymi firmowymi”. Microsoft Intune jest zbudowany na Azure Active Directory.

Microsoft Intune pozwala na powiązanie nieograniczonej liczby urządzeń mobilnych z profilem Active Directory pracowników. Microsoft Intune to bezpieczne połączenie pomiędzy urządzeniem mobilnym pracownika (iOS, Android, Windows) a danymi firmowymi.

Na przykład, Microsoft Intune pozwala pracownikom na pobranie aplikacji „Microsoft Word” i bezpieczny dostęp do dokumentów firmowych z tego urządzenia. Jednocześnie, wewnątrz Microsoft EMS, dział IT może zablokować dostęp do określonych użytkowników, urządzeń, danych lub aplikacji. Co więcej, Intune może zapewnić bezpośrednią kontrolę nad „aplikacjami korporacyjnymi”, jak np. instalowanie określonych aplikacji przy wdrażaniu z centralnej konsoli.

Jedną z wielkich zalet Microsoft Intune jest to, że pracownicy nie muszą oddawać IT kontroli nad całym urządzeniem, aby zapewnić bezpieczny dostęp do danych firmowych.

Azure Rights Management

W jednym zdaniu, Azure Rights Management to „bezpieczeństwo na poziomie dokumentów”. Dzięki Azure Rights Management, za każdym razem, gdy przeglądane są chronione dane, sprawdzane jest, czy osoba przeglądająca plik jest do tego upoważniona. Możesz zablokować osoby na podstawie:

  • Firma (wewnętrzna/zewnętrzna)
  • Status zatrudnienia (na przykład, zwolniony pracownik nie może przeglądać dokumentów, nawet jeśli są one na pamięci USB)
  • Data przeglądania
  • Informacje o profilu Azure Active Directory
  • …i wiele więcej.

Zarządzanie prawami firmyzure jest wbudowane w usługę Office 365, więc użytkownicy biznesowi zauważają je tylko wtedy, gdy próbują uzyskać dostęp do czegoś, do czego nie mają uprawnień. Ale w Azure Rights Management jest o wiele więcej; jeśli jesteś zainteresowany dowiedzeniem się więcej, gorąco polecam stronę Microsoftu.

Microsoft Advanced Threat Analytics

W skrócie, Microsoft Advanced Threat Analytics to „monitorowanie w czasie rzeczywistym dla celów bezpieczeństwa”. Ponieważ Microsoft EMS znajduje się głównie w chmurze, gromadzone są wszelkiego rodzaju standardowe dane. Microsoft EMS rejestruje każde żądanie dostępu, każdy dokument, każdą lokalizację, każde urządzenie, każdego użytkownika, WSZYSTKO. Logi te są przetwarzane na żywo w celu zidentyfikowania wzorców podejrzanego zachowania:

  • Analiza big-data pod kątem anomalnego zachowania i podejrzanych działań
  • Wykrywanie złośliwych ataków
  • Alerty dla znanych zagrożeń

Ponieważ jest oparty na uczeniu maszynowym, Microsoft Advanced Threat Analytics jest zawsze włączony i zawsze się doskonali. W przypadku wykrycia zagrożenia, Microsoft EMS dostarcza zalecenia dotyczące działań mających na celu usunięcie problemu. Dowiedz się więcej o zaangażowaniu firmy Microsoft w bezpieczeństwo.

Kto korzysta z Microsoft EMS?

Osoba, która najczęściej korzysta z Microsoft EMS, to „gość od IT”; osoba odpowiedzialna za konfigurację zabezpieczeń sieci, urządzeń pracowniczych, uprawnień pracowników itp. Alternatywnie, EMS może zostać skonfigurowany przez Partnera Microsoft.

Każda osoba w Twojej organizacji jest „użytkownikiem” Microsoft EMS, ale nie powinna wiedzieć, co robi – to po prostu działa.

Podsumowanie

Microsoft EMS to pakiet czterech produktów Microsoft, który pozwala Twojemu zespołowi IT zachować kontrolę i zapewnić bezpieczeństwo, nawet jeśli Twoi pracownicy chcą pracować na własnych urządzeniach. Jego kluczowe korzyści to:

  • Pojedyncze logowanie do dowolnej aplikacji lub usługi z dowolnego urządzenia
  • Bezpieczny dostęp do danych firmowych z dowolnego urządzenia
  • Bezpieczeństwo na poziomie dokumentów
  • Ciągłe monitorowanie bezpieczeństwa

18 znaków ostrzegawczych, że potrzebujesz chmury

Jeśli Twoja firma doświadcza tych czerwonych flag, diagnoza jest jasna: czas na przyjęcie chmury!

Pobierz raport

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.